Организационно-правовые аспекты противодействия компьютерной преступности и кибертерроризму
Дата: 09.02.2004Источник: www.crime-research.ru
Автор: Владимир Голубев

Количество преступлений, совершаемых в виртуальном пространстве, стремительно растет. В настоящее время в мире насчитывается более 60 тысяч различных вирусных программ и их модификаций, увеличивается количество взломов баз данных и сетевых ресурсов компаний. По оценкам многих аналитиков, с 2001 года характер взломов существенно изменился. Если раньше хакер действовал, в основном, один на один с объектом атаки, т.е. по сути аполитично, то сейчас можно говорить о групповых действиях хакеров, что в быстро изменяющейся обстановке современного мира стало знаковым явлением.
Ежегодные потери бизнеса от незаконной деятельности с использованием новейших Интернет-технологий превышают 80 млрд. долларов США. Промышленники и банкиры в прошлом году потратили на борьбу с хакерами и электронными вирусами около 30 млрд. долларов.
Сегодня у международного терроризма другой облик и иная сущность, чем 10-15 лет назад. Он располагает мощной финансовой базой, высокими технологическими возможностями и огромным военным потенциалом. Наряду с традиционными видами устрашения, террористы в своем арсенале широко используют компьютерные технологии и Интернет. Например, известная секта Аум Синрике (АС) работала над созданием электромагнитных импульсных “пушек”, разоружающих компьютерные системы, проводила эксперименты по созданию новых опасных сетевых вирусов, а также вела набор новых рекрутов в свою секту с использованием глобальной сети Интернет.
В начале 2003 года объявил о себе, как о новой террористической организации «Арабский Электронный Джихад» (AEJT), под новым для террористов лозунгом - поставить на колени Интернет. Организация AEJT заявила о том, что собирается уничтожить все израильские и американские Web-сайты, а также «все другие неугодные ей сайты». В августе 2003 года произошло обвальное отключение электричества в США, в результате которого только предварительный ущерб исчислялся 2-6 млрд. долл. В ходе расследования этой аварии появились новые факты, из которых следует, что именно сбои в компьютерных системах энергосетей стали основной причиной чрезвычайного происшествия. В день каскадного отключения червь Blaster забил каналы, которые использовались для связи между диспетчерскими центрами. В результате время передачи данных значительно возросло и персонал не смог предотвратить развитие каскада. А уж кто больше претендует на роль главного подозреваемого - сетевой червь Blaster (Lovsan) или террористическая группировка “Бригады Абу-Нафса”, которая входит в сеть “Аль-Каиды”, вряд ли будет установлено в ближайшее время.
Серьезную обеспокоенность у правоохранительных органов вызывает хакерская активность, направленная на взлом банковских автоматизированных систем.
В ноябре 2003г. украинскими хакерами была осуществлена атака на компьютерную систему платежей банка Royal Bank of Scotland Group (Великобритания). В результате атаки была выведена из строя система платежей (WorldPay). При помощи этой системы Royal Bank обслуживал в режиме WorldPay 27000 клиентов и принимал платежи по пластиковым карточкам Visa, Mastercard, Diners и Mastercard в более чем 27 странах мира. По оценке экспертов, система вышла из строя от перегрузки серверов. Они были забросаны фальшивыми запросами с компьютеров, которые находятся в Украине. Организация и реализация такой атаки на Royal Bank of Scotland администрацией банка рассматривается как преднамеренная и немотивированная акция украинских хакеров.
Задержанного в мае 2003 года в Таиланде 25-летнего украинского гражданина Максима Высочанского (Ковальчука) обвиняют в нарушении законодательства об авторском праве, отмывании грязных денег, распространении через Интернет нелицензионного программного обеспечения и в других компьютерных преступлениях против банков США. Общую сумму причиненного им вреда американская власть оценила в 100 миллионов долларов. Его называют одним из лучших, а потому и опаснейших хакеров мира. В списке ФБР Максим Ковальчук в десятке опаснейших компьютерных пиратов.
По информации ГСБЕП МВД Украины [1], за 11 месяцев 2003 года возбуждены 119 уголовных дел по преступлениям, которые совершены с использованием компьютерных технологий. Для сравнения: в 2001 году было выявлено 7 киберпреступлений; в 2002 году – 25. Наиболее распространенными в Украине являются правонарушения с идентификаторами доступа (логин-пароли, PIN-коды), которые совершаются как посторонними лицами, так и работниками предприятий связи и Интернет-услуг; посягательства на информацию с ограниченным доступом с использованием технологий удаленного доступа.
Национальная инфрастуктура сегодня тесно связана с глобальной информационной сетью Интернет, и, очевидно, становится удобной «мишенью» для кибертеррористов. Террористов могут заинтересовать, в первую очередь, системы управления атомными реакторами, крупные хранилища стратегических видов сырья (нефть, газ), системы водоснабжения и распределения электроэнергии, транспортные узлы, коммуникации, секретные биологические лаборатории, химические заводы.
С учетом подобной ситуации особо актуальной становится проблема уголовно-правовой защиты отношений в информационной сфере. Следует согласиться с мнением А.Музыки и Д.Азарова [2] о том, что наиболее дискуссионным является вопрос формулировки теоретического понятия преступлений в сфере компьютерной информации. Значительное количество ученых отказались от его разработки. Так, специалисты в области уголовного права Совета Европы при разработке ряда рекомендаций по противодействию компьютерным преступлениям ограничиваются только перечнем таких посягательств, прямо ссылаясь на непреодолимые трудности, которые делают невозможным такое определение.
В.В.Крылов [3] предлагает в качестве альтернативы более широкое понятие «информационные преступления», которое позволяет абстрагироваться от конкретных технических средств. Однако, с точки зрения разработки и совершенствования методики расследования рассматриваемых преступлений, абстрагирование от конкретных технических средств не позволит в полной мере дать криминалистическую характеристику таким преступлениям, которая получится слишком громоздкой и малопригодной к практическому применению, существенно затруднит изучение тактических особенностей оперативно-розыскных, контрольно-ревизионных и иных мероприятий, а также следственных действий, сделает достаточно расплывчатыми основные положения тактики использования специальных знаний при раскрытии и расследовании преступлений данной группы.
В.Быков, А.Нехорошев, В.Черкасов [4] отмечают, что условно точки зрения специалистов на проблему компьютерных преступлений можно разделить на три группы:
1. Компьютерные преступления представляют собой самостоятельный вид преступной деятельности.
Наиболее яркими примерами последних законодательных актов такого рода можно назвать британский «Закон о терроризме» от 2000 г., считающий террористическими действия лиц, которые «серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе». Аналогично выглядит новый антитеррористический закон США, принятый Конгрессом через шесть недель после террористических атак на Нью-Йорк и Вашингтон, известный как «Акт 2001 г.». Конгресс этим законом ввел в оборот новые понятия, расширяющие трактовку термина «терроризм», создав новое законодательное понятие «кибертерроризм», к которому относятся «различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств (ст. 814).
2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать как квалифицирующий признак обычных, традиционных преступлений. При этом компьютер при совершении преступления выступает в качестве объекта преступления, орудия преступления, средства, на котором подготавливается преступление или среды, в которой оно совершается.
3. Предлагается также весьма расширительное толкование понятия компьютерных преступлений, в соответствии с которым к ним относятся любые посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники.
Анализируя существующее...
Добавить комментарий |
Всего 0 комментариев |